Neuzugänge

Mit Software-Defined Storage Wettbewerbsvorteile nutzen

Hardware > Storage
  Premium Whitepaper
Mit Software-Defined Storage Wettbewerbsvorteile nutzen
In vielen Unternehmen ist die Datenverwaltung ineffizient. Die IT-Experten können die Daten nicht einfach von einem Storage-System auf ein anderes verschieben, weil sie oft nicht kompatibel zueinander sind. Anders das Konzept Software-Defined Storage: Es ermöglicht das zentrale Management von Speicherkapazitäten und steigert die Performance. Mehr...

So unterstützt intelligentes Informations-Management die Fertigungsindustrie

Software > Productivity /Office
  Premium Whitepaper
So unterstützt intelligentes Informations-Management die Fertigungsindustrie
Im heutigen Informationszeitalter stehen Fertigungsunternehmen vor komplexen Herausforderungen. Dieses Whitepaper stellt die Probleme vor, mit denen Fertigungsbetriebe heute konfrontiert sind und zeigt, wie intelligente Informationssysteme helfen können, diese Herausforderungen zu bewältigen. Mehr...

Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager
Die meisten Entwickler haben nicht die Ressourcen, um Anwendungen gut genug gegen Attacken zu schützen. Im Webcast am 16. Mai erfahren Sie, wie eine fortschrittliche Web Application Firewall aussieht, wie sie funktioniert und wie Sie damit Ihre Web-Applikationen vor aktuellen Bedrohungen absichern können. Mehr...
Webcast
Live-Webcast am 16.05.2019 um 11:00

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann
Wie KI-basierende Ansätze der Gefahrenabwehr die Experten unterstützen und so für mehr Sicherheit sorgen können, erfahren Sie in diesem Artikel. Mehr...

Mitarbeiter – das schwächste Glied in der IT-Security?

Mitarbeiter – das schwächste Glied in der IT-Security?
Lesen Sie in diesem Artikel, wie der sorglose Umgang mit E-Mails die Unternehmenssicherheit gefährdet und wie Angestellte sensibilisiert werden können, um solche Vorfälle zu verhindern. Mehr...

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? Im Webcast am 23. Mai erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...
Webcast
Live-Webcast am 23.05.2019 um 11:00

Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails
Künstliche Intelligenz ist bei Sicherheitslösungen in aller Munde, aber wie sieht es mit der menschlichen Intelligenz aus? Im Webcast am 28. Mai erfahren Sie, wie Sie Ihre Mitarbeiter schulen können, damit sie nicht leichtgläubig und ohne Misstrauen Phishing-Mails öffnen. Mehr...
Webcast
Live-Webcast am 28.05.2019 um 11:00

Warum User und Angreifer die elektronische Post lieben

Warum User und Angreifer die elektronische Post lieben
E-Mail gehört zu den wichtigsten Kommunikationskanälen im Büroalltag. Kein anderes Medium erlaubt es so einfach, Nachrichten auszutauschen und große Nutzergruppen anzusprechen. Mehr...

Was ERP im digitalen Zeitalter bedeutet

Was ERP im digitalen Zeitalter bedeutet
Das altbekannte Thema ERP ist alles andere als out, sondern stellt weiterhin einen integralen Bestandteil der IT-Landschaft dar. Doch muss es den Anforderungen der digitalen Arbeitswelt angepasst werden - und das laufend. Mehr...

Schutz Ihrer E-Mails durch E-Mail-Verschlüsselung

Schutz Ihrer E-Mails durch E-Mail-Verschlüsselung
E-Mail-Verschlüsselung stellt sicher, dass E-Mails und Anhänge nur vom vorgesehenen Empfänger lesbar sind. Der Einsatz konventioneller E-Mail-Verschlüsselungs-Services ist komplex und aufwendig. Darüber hinaus müssen Sender und Empfänger vor der E-Mail-Übertragung ihre Verschlüsselungsschlüssel austauschen. Mehr...

Video: Wie Sie Ihre Mitarbeiter für E-Mail-Gefahren sensibilisieren

Video: Wie Sie Ihre Mitarbeiter für E-Mail-Gefahren sensibilisieren
Mitarbeiter sind über E-Mail verschiedenen Gefahren wie Phishing, Social Engineering oder Ransomware ausgesetzt. Diese lassen sich nur zum Teil mit technischen Lösungen abwehren, es kommt auch auf den Mitarbeiter selbst an. Erfahren Sie in diesem kurzen Video, wie Sie ihre Angestellten sensibilisieren können. Mehr...

Digitalisierung ist gleich Idee mal Geschwindigkeit zum Quadrat

Digitalisierung ist gleich Idee mal Geschwindigkeit zum Quadrat
Digitale Transformation spielt eine Schlüsselrolle für die Zukunft ihres Unternehmens. Lesen Sie hier, warum Unternehmen um eine Modernisierung der Rechenzentrumstechnologie nicht herum kommen. Mehr...

Flash, DRAM und Optane DC Persistent Memory – was unterscheidet sie?

Flash, DRAM und Optane DC Persistent Memory – was unterscheidet sie?
Angesichts wachsender Datenmengen kommt dem Thema Storage eine besondere Bedeutung zu. Lesen Sie in diesem Artikel, wie die richtige Speichertechnologie für den jeweiligen Workload entscheidend ist. Mehr...

So klappt die Quantifizierung von Cyber-Risiken

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So klappt die Quantifizierung von Cyber-Risiken
Cyber-Angriffe gehören zu den drei größten Risiken, denen Unternehmen ausgesetzt sind. Häufig werden Sie jedoch nur qualitativ bewertet, die Definition von Gegenmaßnahmen erfolgt nach Bauchgefühl. Dieses Whitepaper stellt Ihnen einen quantitativen Ansatz vor, mit dem sich Cyber-Risiken wirklich messen und damit angemessen bekämpfen lassen. Mehr...

eBook: So bekommen Sie Geschäftsrisiken in den Griff

Security > Security-Lösungen
  Premium Whitepaper
eBook: So bekommen Sie Geschäftsrisiken in den Griff
Das Management von IT-Risiken ist ein wichtiger Bestandteil jeder GRC-Strategie (Governance Risk Management & Compliance). Dieses eBook stellt Ihnen ein siebenstufiges Framework vor, mit dem Sie die Risiken für die IT-Sicherheit in Ihrem Unternehmen aufdecken, bewerten und die notwendigen Maßnahmen definieren. Mehr...

Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz
Social-Engineering- und Spear-Phishing-Angriffe werden immer ausgefeilter. Viele Firmen haben Schwierigkeiten, ihre Sicherheitslösungen auf dem aktuellen Stand zu halten. In diesem Webcast erfahren Sie, wie Sie einem "Account-Takeover" bei Ihren Mitarbeitern und sonstigem Cyberbetrug mit den richtigen Maßnahmen und Lösungen in Echtzeit vorbeugen. Mehr...

Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management
Die Umstellung von Governance, Risk und Compliance auf ein integriertes Risiko-Management ist nicht ganz einfach – aber dringend erforderlich. Das Risiko-Management darf sich nicht mehr strikt auf die Compliance und IT beschränken, sondern braucht einen umfassenderen Ansatz. Das vorliegende Whitepaper unterstützt Sie auf diesem Weg. Mehr...

Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden
Es ist kein Geheimnis: Security und Business sind heute oft zwei getrennte Welten. Zwischen beiden klafft eine gewaltige Lücke. Dieses Whitepaper plädiert für eine „Business-Driven Security“. Sie bildet die Grundlage für die Überbrückung der Kluft - und den Schutz der wichtigsten Unternehmens-Ressourcen. Mehr...

Bedeutung der Workload-Optimierung für die Digitalisierung

Bedeutung der Workload-Optimierung für die Digitalisierung
Beim Einsatz von Cloud-Computing sollte man darauf achten, der Komplexität und Unterschiedlichkeit der Workloads gerecht zu werden. Nur so lässt sich das Potenzial des Cloud-Computings auch wirklich ausschöpfen und die passende Cloud-Strategie wählen. Mehr...

So finden Sie die richtige Hyperkonvergenzlösung für Ihr Rechenzentrum

IT-Management > Rechenzentren
  Premium Whitepaper
So finden Sie die richtige Hyperkonvergenzlösung für Ihr Rechenzentrum
Hyperkonvergente Systeme konsolidieren Server, Storage und Netzwerk in einer Appliance. Das reduziert Platzbedarf und Verwaltungsaufwand, vereinfacht die Skalierung von Ressourcen und erleichtert die Anbindung von Außenstellen. Dieses Whitepaper stellt die wichtigsten hyperkonvergenten Systeme vor und vergleicht Features und Funktionen. Mehr...

So funktioniert Kundenkommunikation via Messenger

Software > Apps
  Premium Whitepaper
So funktioniert Kundenkommunikation via Messenger
Die Kommunikation über Messenger wird in Deutschland immer beliebter. Unternehmen setzen heute Messenger Apps wie WhatsApp oder den Facebook Messenger zunehmend als Kanal für die Kundenkommunikation ein. Dieses Whitepaper zeigt, wie Messenger im Kundenservice ankommen - und gibt Unternehmen Tipps für eine erfolgreiche Kommunikation via Messenger. Mehr...

Alles Cloud-native oder was? Moderne Anwendungen in disruptiven Zeiten

Software > Entwicklungssysteme und Tools
  Premium Webcast
Alles Cloud-native oder was? Moderne Anwendungen in disruptiven Zeiten
Jahrelange Gewohnheiten reichen irgendwann nicht mehr aus, um im Wettbewerb zu bestehen. Neue Ansätze durch die IT müssen her, auch in der Software-Entwicklung. In unserem Webcast erfahren Sie, warum es sich lohnt, Applikationen so zu entwickeln, dass sie optimal im eigenen Rechenzentrum und in der Public Cloud betrieben werden können. Sie erfahren, wie dies Ihrer Entwickler-Produktivität dient und wie Ihnen damit die digitale Transformation im Unternehmen gelingt. Mehr...

So gehen Sie in der Informationsflut nicht unter

IT-Management > Daten Management
  Premium Webcast
So gehen Sie in der Informationsflut nicht unter
Daten sind das Öl der Zukunft – das haben Sie sicher auch schon gehört. Leider steigt auch die Menge der Daten unaufhaltsam an, mit der jeder User konfrontiert ist. Dadurch fällt es immer schwerer, den Überblick zu bewahren und relevante Daten schnell zu finden – darunter leidet die Effizienz. In der Aufzeichnung des Webcasts vom 28. März 2019 erfahren Sie, wie Sie dieses Problem lösen können. Mehr...

DSGVO: Strenge Datenschutzmaßnahmen für die Abwehr moderner Bedrohungen

Specials > Erfolgreich im digitalen Zeitalter - Cloud
  registrierungsfrei
DSGVO: Strenge Datenschutzmaßnahmen für die Abwehr moderner Bedrohungen
Anstatt die Anforderungen der DSGVO als unangenehme Last zu sehen, ergreifen zukunftsorientierte Unternehmen die Chance, ihre Schutzmaßnahmen in Bezug auf allgemeine Sicherheit und Privatsphäre zu überdenken, die Integrität ihrer Marke zu wahren und langfristige Beziehungen mit ihren Kunden sicherzustellen. Mehr...

Das hochintelligente Unternehmen

Specials > Erfolgreich im digitalen Zeitalter - Analytics
  registrierungsfrei
Das hochintelligente Unternehmen
Big Data ist kein Randphänomen mehr, das sich auf wenige Unternehmen oder exklusive Einsatzzwecke beschränkt. Profitieren Sie von den weitreichenden Erkenntnissen dieser Studie zum Stand von Analyselösungen in deutschen Unternehmen und den Empfehlungen zur Einführung, Verwendung und Weiterentwicklung von Big-Data-Analytics. Mehr...

Modernisieren Sie die Infrastruktur, um wettbewerbsfähig zu bleiben

Specials > Erfolgreich im digitalen Zeitalter - Home
  registrierungsfrei
Modernisieren Sie die Infrastruktur, um wettbewerbsfähig zu bleiben
Die ständige Suche nach Kosteneinsparungen und die zunehmende Notwendigkeit, neue datenintensive Workloads in einer Hybrid-Cloud zu unterstützen, sind wichtige Gründe, veraltete Infrastrukturen zu modernisieren – besser früher als später! Mehr...

Vorteile der SSD-Technik im Cloud-Computing

Specials > Erfolgreich im digitalen Zeitalter - Cloud
  registrierungsfrei
Vorteile der SSD-Technik im Cloud-Computing
Kann Ihr Rechenzentrum bei der digitalen Transformation mithalten? Die Konkurrenz modernisiert Ihre Rechenzentren mithilfe neuer Infrastrukturen, die Agilität, Innovation und kurze Entwicklungszeiten unterstützen: Damit Sie neue Apps und Dienste schnell einführen können, um Ihren Kunden neue Funktionalität zu bieten sowie neue Geschäftsmöglichkeiten zu nutzen. Mehr...

Optimale Workload-Verteilung für Public, Hybrid und Private Clouds

Specials > Erfolgreich im digitalen Zeitalter - Cloud
  registrierungsfrei
Optimale Workload-Verteilung für Public, Hybrid und Private Clouds
Dieses Dokument unterstützt Sie bei der Entscheidungsfindung zu vorhandenen, herkömmlichen Arbeitslasten, die in der Mitte des Cloud-Spektrums anzusiedeln sind, für die es keine direkte Antwort gibt. Der Großteil dieser Workloads erfordert ein umfassendes Verständnis für die Unternehmensanforderungen. Mehr...

Analyse in der Cloud: Latenz und Sicherheit

Analyse in der Cloud: Latenz und Sicherheit
Laut einer neuen Studie des Marktforschungsunternehmens Forrester Consulting räumen die meisten Unternehmen Advanced Analytics eine hohe Priorität ein. 98 % der Befragten hielten Analytics-Technologien für „relativ wichtig“, um Unternehmensziele voranzutreiben. Mehr...

Hybrid-Cloud-Datenverwaltung für die Datenanalyse

Hybrid-Cloud-Datenverwaltung für die Datenanalyse
Was die Anforderungen an Leistung, Geschwindigkeit, Agilität und Speicher angeht, stößt die IT-Infrastruktur der meisten Unternehmen schnell an ihre Grenzen. Deshalb setzen viele auf Public- und Private-Cloud-Lösungen, um Zugang zur notwendigen Infrastruktur zu erhalten. Mehr...

Der Kampf gegen technische Defizite auf dem Weg zur IT-Transformation

Specials > Erfolgreich im digitalen Zeitalter - Cloud
  registrierungsfrei
Der Kampf gegen technische Defizite auf dem Weg zur IT-Transformation
Praktisch jede IT-Organisation hat mit technischen Defiziten zu kämpfen – eine logische Folge, wenn Anwendungen, Architekturen und Geschäftsprozesse veralten und üblicherweise den Großteil der IT-Ressourcen aufzehren. Was heute neu ist, kann morgen schnell zu einem technischen Defizit werden: Ein Hindernis für geschäftliche Wertschöpfung und die Innovationskraft. Mehr...

Intel Select Lösungen für Microsoft SQL Server

Specials > Erfolgreich im digitalen Zeitalter - Analytics
  registrierungsfrei
Intel Select Lösungen für Microsoft SQL Server
Die Menge, Größe und Komplexität der Workloads in Rechenzentren nimmt beinahe täglich zu. Es ist enorm wichtig, dass diese Workloads auf Infrastrukturen für Datenverarbeitung, Netzwerk und Speicher ausgeführt werden, die für optimale Leistung eingestellt (und getestet) wurden. Intel Select Lösungen für Microsoft SQL Server 2016-Software bieten Ihnen diese Gewissheit. Mehr...

SAP HANA und nichtflüchtiger Intel Optane DC-Systemspeicher

Specials > Erfolgreich im digitalen Zeitalter - Analytics
  registrierungsfrei
SAP HANA und nichtflüchtiger Intel Optane DC-Systemspeicher
Informieren Sie sich über die Verbesserungen und Innovationen von SAP HANA* 2.0 SPS 03, einschließlich revolutionärer Veränderungen beim Daten-Tiering. Die Verbesserungen und Innovationen - unterstützt durch den nichtflüchtigen Intel Optane DC Speicher - dienen der Leistungssteigerung und tragen dazu bei, dass Unternehmen ihre Daten besser und intelligenter nutzen können. Mehr...

Nichtflüchtiger Systemspeicher verkürzt den SAP-HANA-Start

Specials > Erfolgreich im digitalen Zeitalter - Analytics
  registrierungsfrei
Nichtflüchtiger Systemspeicher verkürzt den SAP-HANA-Start
Ausfallzeiten eines Servers oder eine USV können bei In-Memory-Datenbank-Managementsystemen wie der SAP-HANA-Plattform größere Probleme zur Folge haben. Der nichtflüchtige Intel Optane DC-Speicher setzt neue Maßstäbe für die Startdauer von SAP-HANA-Datenbanken. Mehr...

Maschinelles Lernen mit SAP HANA beschleunigen

Specials > Erfolgreich im digitalen Zeitalter - Analytics
  registrierungsfrei
Maschinelles Lernen mit SAP HANA beschleunigen
Erfahren Sie, wie maschinelles Lernen mit SAP HANA auf Hardware mit Intel Xeon Prozessoren läuft und Datenwissenschaftlern und Analytikern beschleunigte, datenbankinterne Funktionen bietet, um große Datensätze mit minimaler Latenz verarbeiten zu können. Mehr...